利用PIN码破解wifi密码(WPA2-PSK)
無(wú)奈宿舍無(wú)線網(wǎng)絡(luò)實(shí)在太差,校園網(wǎng)連個(gè)QQ都登錄不上,看到XX地方的信號(hào)居然是滿格,難免想讓我做一次網(wǎng)絡(luò)安全方面的實(shí)驗(yàn)。聲明下,僅僅是實(shí)驗(yàn)而已,禁用於非法目的。
首先,亂扯一些東西,看看就好,不看也行。
1.??????Pin碼
WPS中的PIN碼,WPS是一種免輸入密碼和SSID的建議無(wú)線配置協(xié)議,它的好處就是能夠讓支持WPS的設(shè)備,在第一次連接某個(gè)設(shè)備室,能夠通過(guò)非手工輸入SSID和密碼的方式自動(dòng)建立連接。
順帶一個(gè):
若路由器支援WPS,且有push btn方式。可用Push button方式的,大致是這樣工作的:按下路由器上面一個(gè)WPS按鈕;在無(wú)線設(shè)備(電腦、iPad等需要連接這個(gè)路由器的設(shè)備)上打開Wifi配置,選擇WPS,確定;自動(dòng)配置就完成了,不用輸入SSID和密碼。為了保證安全性,按下WPS按鈕之後,如果超過(guò)一定時(shí)間沒(méi)有受到設(shè)備的WPS配置請(qǐng)求,則此次WPS握手就超時(shí)失效了。
PIN碼這東西據(jù)說(shuō)在一些牌子的路由上可有後六位的MAC獲得,而且正確率頗高啊。
2.??????QSS
QSS又稱快速安全設(shè)置。QSS快速安全設(shè)置功能,配合具有QSS或WPS功能的無(wú)線網(wǎng)卡使用時(shí),只需分別按下路由器和網(wǎng)卡上的QSS快速安全按鈕,或在電腦上輸入路由器PIN碼,即可完成比傳統(tǒng)WEP加密更安全的WPA2級(jí)別的無(wú)線安全連接,不需要再記憶複雜的密碼。通過(guò)按下無(wú)線路由和無(wú)線網(wǎng)卡上的QSS按鈕,即可自動(dòng)建立WPA2級(jí)別的安全連接,無(wú)需在路由器或網(wǎng)卡管理軟體的介面上進(jìn)行繁瑣的設(shè)置,大大簡(jiǎn)化無(wú)線安全設(shè)置的操作。
3.??????PSK==無(wú)線密碼(這個(gè)就是平常我們上Wifi時(shí)候輸入的密碼)
4.??????WEP加密
WEP:有線等效加密演算法,它是一種可選的鏈路層安全機(jī)制,用來(lái)提供訪問(wèn)控制,數(shù)據(jù)加密和安全性檢驗(yàn)等。
發(fā)送端加密過(guò)程分析:IV為初始化向量;PASSWORD為密碼,KSA=IV+PASSWORD;DATA為明文數(shù)據(jù),CRC-32為銘文的完整性校驗(yàn)值;PRGA=RC4(KSA)的偽隨機(jī)數(shù)密鑰流;XOR為異或的加密演算法;ENCRYPTEDDATA為最後的密文。最後IV+ENCRYPTEDDATA一起發(fā)送出去。
接受端解密過(guò)程分析:CIPHERTEXT為密文。它採(cǎi)用與加密相同的辦法產(chǎn)生解密密鑰序列,再將密文與之XOR得到明文,將明文按照CRC32演算法計(jì)算得到完整性校驗(yàn)值CRC-32‘,如果加密密鑰與解密密鑰相同,且CRC-32’==CRC-32,則接受端得到了原始明文數(shù)據(jù),否則解密失敗。
破WEP密碼就是利用加密體制缺陷,收集足夠IV數(shù)據(jù)包,使用分析密鑰演算法還原出密碼。
5.??????WPA&WPA2加密
WPA2是WPA的升級(jí)版。
WPA=802.1x+EAP+TKIP+MIC=Pre-shared Key+TKIP+MIC
WPA2(802.11i)=802.1x+EAP+AES+CCMP= Pre-shared Key+AES+CCMP
其中,802.1x,Pre-sharedKey是身份驗(yàn)證演算法(WEP沒(méi)有的);TKIP和AES是數(shù)據(jù)傳輸加密演算法(類似WEP中的RC4);MIC和CCMP是數(shù)據(jù)完整性編碼校驗(yàn)演算法(類似於WEP中的CRC32演算法):EAP稱為擴(kuò)展認(rèn)證協(xié)議,是一種架構(gòu),而不是演算法。
WPA認(rèn)證方式:
?????????? 工業(yè)級(jí)的,安全性高的地方用,需要認(rèn)證服務(wù)器:802.1x+EAP
?????????? 家用級(jí)的,安全性低的地方用,無(wú)需認(rèn)證服務(wù)器:Pre-sharedKey
WPA的破解方式(這個(gè)是以前的用法,太不實(shí)用了,還是順帶說(shuō)說(shuō)吧)
WPA破解不是抓越多的包就可以同WEP一樣破解掉了,WPA破解跟抓包數(shù)量的多少?zèng)]有半毛錢關(guān)係,破解的關(guān)鍵是要獲取握手包,四次握手包!WPA四次握手過(guò)程如下圖所示:
? ? ??WPA-PSK初始化工作:
?? ? ? ??使用 SSID 和passphares使用以下演算法產(chǎn)生PSK 在WPA-PSK 中PMK=PSK,PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)
第一次握手 AP廣播SSID,AP_MAC(AA)→STATION STATION 端使用接受到的SSID,AP_MAC(AA)和passphares使用同樣演算法產(chǎn)生PSK ???????第二次握手 STATION 發(fā)送一個(gè)亂數(shù)SNonce,STATION_MAC(SA)→APAP端接受到SNonce,STATION_MAC(SA)後產(chǎn)生一個(gè)亂數(shù)ANonce然後用PMK,AP_MAC(AA),STATION_MAC(SA),SNonce,ANonce 用以下演算法產(chǎn)生PTK,PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AA,SA) ||Max(AA,SA) || Min(ANonce,SNonce) || Max(ANonce,SNonce)) 提取這個(gè)PTK 前16 個(gè)位元組組成一個(gè)MIC KEY ?????? 第三次握手 ?????? AP發(fā)送上面產(chǎn)生的ANonce→STATION STATION 端用接收到ANonce 和以前產(chǎn)生PMK,SNonce,AP_MAC(AA),STATION_MAC(SA),用同樣的演算法產(chǎn)生PTK。提取這個(gè)PTK 前16 個(gè)位元組組成一個(gè)MIC KEY,使用以下演算法產(chǎn)生MIC值,用這個(gè)MIC KEY 和一個(gè)802.1x data 資料幀使用以下演算法得到MIC值。MIC = HMAC_MD5(MIC Key,16,802.1x data) 第四次握手 STATION 發(fā)送802.1x data ,MIC→AP STATION 端用上面那個(gè)準(zhǔn)備好的802.1x 資料幀在最後填充上MIC值和兩個(gè)位元組的0(十六進(jìn)位)讓後發(fā)送這個(gè)資料幀到AP。 AP端收到這個(gè)資料幀後提取這個(gè)MIC。並把這個(gè)資料幀的MIC部分都填上0(十六進(jìn)位)這時(shí)用這個(gè)802.1x data 資料幀,和用上面AP產(chǎn)生的MIC KEY 使用同樣的演算法得出MIC’。如果MIC’等於STATION 發(fā)送過(guò)來(lái)的MIC。那麼第四次握手成功。若不等說(shuō)明則AP 和STATION 的金鑰不相同,或STATION 發(fā)過(guò)來(lái)的資料幀受到過(guò)中間人攻擊,原資料被篡改過(guò)。握手失敗了。 總之,想要破解WPA-PSK,必須符合以下條件: A.????? 必須要有合法客戶端,並且存在合法的通信流量。 B.????? 通過(guò)抓取數(shù)據(jù)包進(jìn)行破解的幾率為0,唯一的破解方法是抓取WPA-PSK的四次握手包然後暴力破。 C.????? 得到四次握手包之後,破解的關(guān)鍵就是字典的好壞,運(yùn)氣很重要滴。 ? 然後,我們開始幹活:1.??????破解的方法
以前我所瞭解的都是跑字典,暴力的破解密碼,這個(gè)字典聽(tīng)說(shuō)是G級(jí)別的容量,不過(guò)貌似有簡(jiǎn)化版的,而且跑字典的方法,耗時(shí)實(shí)在是太多了,受不了啊~現(xiàn)在出現(xiàn)了另外一種的破解方法,接下來(lái)說(shuō)說(shuō):
???????? 利用WPS的PIN碼,以窮舉的方式猜PIN碼連接路由。這裡說(shuō)明一下,因?yàn)镻IN碼都是數(shù)字,八位的,破解的時(shí)候先破前四位,如果發(fā)現(xiàn)一致就反饋一個(gè)資訊,所以,前四位破撐飽了也就10^4次,確定了前四位後破接下來(lái)的三位,接下來(lái)的3位撐飽了也只有1000次,最後一位是校驗(yàn)位,它根據(jù)前七位得到,所以,這麼算下來(lái)也就11000次,比跑字典輕鬆多了!
P.S.只有AP 開啟了WPS功能,才可以用PIN法學(xué)習(xí)PSK 密碼!
2.??????破解的工具
目前就我用過(guò)知道的破解軟件有BT,CDLinux,奶瓶,水滴,打氣筒。BT很早之前玩過(guò)了,需要一些配置,略過(guò)。剩下的,不知道是不是rp的問(wèn)題,只有打氣筒讓我成功了,其他的多少都有點(diǎn)問(wèn)題。所以,接下來(lái)說(shuō)說(shuō)打氣筒怎麼用。
然後,我們開始實(shí)際動(dòng)手玩一玩。(換個(gè)實(shí)驗(yàn)環(huán)境來(lái)寫此篇教程,在宿舍的實(shí)驗(yàn)環(huán)境下寫,影響太不好了,嘻嘻)
???????? 言歸正傳,需要的設(shè)備:UltraoISO+U盤或者VmWare,無(wú)線網(wǎng)卡一張,筆記本電腦鼠標(biāo)等等。軟件就是上面提到的打氣筒。
這裡說(shuō)說(shuō)Vmware的方法,另外一個(gè)百度、google、bing之:
1.安裝Vmware:http://www.vmware.com/
2.安裝完成後打開,接下來(lái)按照?qǐng)D示操作:
文件—新建虛擬機(jī)—
轉(zhuǎn)載請(qǐng)?jiān)]明出處。謝謝!
blog.csdn.net/chenpeggy
總結(jié)
以上是生活随笔為你收集整理的利用PIN码破解wifi密码(WPA2-PSK)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 双显卡的电脑linux系统安装,双显卡笔
- 下一篇: html arm音频播放器,web页面播